Обновление OpenSSH 9.3 с устранением проблем с безопасностью
Автор
Сообщение
news_bot ®
Стаж: 6 лет 9 месяцев
Сообщений: 27286
Опубликован релиз OpenSSH 9.3, открытой реализации клиента и сервера для работы по протоколам SSH 2.0 и SFTP. В новой версии устранены проблемы с безопасностью:
- В утилите ssh-add выявлена логическая ошибка, из-за которой при добавлении в ssh-agent ключей для смарткарт агенту не передавались ограничения, задаваемые при помощи опции "ssh-add -h". В итоге в агент добавлялся ключ, для которого не применялись ограничения, допускающие подключения только с определённых хостов.
- В утилите ssh выявлена уязвимость, которая может привести к чтению данных из области стека вне выделенного буфера при обработке специально оформленных DNS-ответов, в случае включения в файле конфигурации настройки VerifyHostKeyDNS. Проблема присутствует во встроенной реализации функции getrrsetbyname(), которая применяется в переносимых версиях OpenSSH, собираемых без использования внешней библиотеки ldns (--with-ldns) и на системах со стандартными библиотеками, не поддерживающими вызов getrrsetbyname(). Возможность эксплуатации уязвимости, кроме как для инициирования отказа в обслуживании клиента ssh, оценивается как маловероятная.
Дополнительно можно отметить уязвимость во входящей в состав OpenBSD библиотеке libskey, которая используется в OpenSSH. Проблема
присутствует с 1997 года и может привести к переполнению буфера в стеке при обработке специально оформленных имён хостов. Отмечается, что несмотря на то, что проявление уязвимости может быть инициировано удалённо через OpenSSH, на практике уязвимость бесполезна, так как для её проявления имя атакуемого хоста (/etc/hostname) должно содержать больше 126 символов, а буфер может быть переполнен только символами с нулевым кодом ('\0').
Среди не связанных с безопасностью изменений:
- В ssh-keygen и ssh-keyscan добавлена поддержка параметра "-Ohashalg=sha1|sha256" для выбора алгоритма отображения слепков SSHFP.
- В sshd добавлена опция "-G" для разбора и отображения активной конфигурации без попыток загрузки закрытых ключей и без выполнения дополнительных проверок, что позволяет проверять конфигурацию на стадии до генерации ключей и запускать проверку непривилегированными пользователями.
- В sshd усилена изоляция на платформе Linux, использующая механизмы фильтрации системных вызовов seccomp и seccomp-bpf. В список разрешённых системных вызовов добавлены флаги к mmap, madvise и futex.
===========
Источник:
OpenNet.RU
===========
Похожие новости
- [url=https://lists.mindrot.org/pipermail/openssh-unix-dev/2023-March/040641.html ]Главная ссылка к новости (https://lists.mindrot.org/pipe...)[/url]
- OpenNews: Прогресс в создании эксплоита для OpenSSH 9.1
- OpenNews: Выпуск OpenSSH 9.2 с устранением уязвимости, проявляющейся на этапе до аутентификации
- OpenNews: В OpenBSD для sshd применена перекомпоновка во время загрузки
- OpenNews: Релиз OpenSSH 8.9 с устранением уязвимости в sshd
- OpenNews: Google опубликовал HIBA, надстройку над OpenSSH для авторизации на основе сертификатов
Похожие новости:
- Прогресс в создании эксплоита для OpenSSH 9.1
- Выпуск OpenSSH 9.2 с устранением уязвимости, проявляющейся на этапе до аутентификации
- Релиз OpenSSH 9.1
- Релиз OpenSSH 9.0 с переводом scp на протокол SFTP
- Релиз OpenSSH 8.9 с устранением уязвимости в sshd
- Релиз OpenSSH 8.8 с отключением поддержки цифровых подписей rsa-sha
- Релиз OpenSSH 8.7
- Релиз OpenSSH 8.6 с устранением уязвимости
- [Информационная безопасность, Криптография, Open source] Релиз OpenSSH 8.5
- Релиз OpenSSH 8.5
Теги для поиска: #_openssh
Вы не можете начинать темы
Вы не можете отвечать на сообщения
Вы не можете редактировать свои сообщения
Вы не можете удалять свои сообщения
Вы не можете голосовать в опросах
Вы не можете прикреплять файлы к сообщениям
Вы не можете скачивать файлы
Текущее время: 21-Ноя 14:55
Часовой пояс: UTC + 5
Автор | Сообщение |
---|---|
news_bot ®
Стаж: 6 лет 9 месяцев |
|
Опубликован релиз OpenSSH 9.3, открытой реализации клиента и сервера для работы по протоколам SSH 2.0 и SFTP. В новой версии устранены проблемы с безопасностью:
присутствует с 1997 года и может привести к переполнению буфера в стеке при обработке специально оформленных имён хостов. Отмечается, что несмотря на то, что проявление уязвимости может быть инициировано удалённо через OpenSSH, на практике уязвимость бесполезна, так как для её проявления имя атакуемого хоста (/etc/hostname) должно содержать больше 126 символов, а буфер может быть переполнен только символами с нулевым кодом ('\0'). Среди не связанных с безопасностью изменений:
=========== Источник: OpenNet.RU =========== Похожие новости
|
|
Вы не можете начинать темы
Вы не можете отвечать на сообщения
Вы не можете редактировать свои сообщения
Вы не можете удалять свои сообщения
Вы не можете голосовать в опросах
Вы не можете прикреплять файлы к сообщениям
Вы не можете скачивать файлы
Вы не можете отвечать на сообщения
Вы не можете редактировать свои сообщения
Вы не можете удалять свои сообщения
Вы не можете голосовать в опросах
Вы не можете прикреплять файлы к сообщениям
Вы не можете скачивать файлы
Текущее время: 21-Ноя 14:55
Часовой пояс: UTC + 5